SÉCURITÉ INFORMATIQUE

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURITÉ INFORMATIQUE"

Transcription

1 S O M M A I R E Éditorial par R. Longeon L accueil des portables sur nos réseaux informatiques par M.-C. Quidoz Gestion et licéité des traces par R. Longeon Éclairage sur par K. Kortchinsky SÉCURITÉ INFORMATIQUE numéro 51 décembre 2004 S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N é d i t o r i a l Le nomadisme en question Ce numéro 51 propose une réflexion sur les dangers de l informatique nomade. Le thème qu aborde Marie-Claude Quidoz ne se limite pas à la question de la sécurité du Wi-Fi, sa vue est plus générale : des machines administrées par leurs utilisateurs, donc souvent mal configurées, pouvant se connecter n importe où, donc sur des réseaux «non sûrs», représentent un risque pour l informatique interne en l absence de règles particulières et d architectures adaptées. Mais n est-ce pas imposer encore aux utilisateurs des contraintes qui risquent à la longue de devenir insupportables? Marie-Claude Quidoz nous propose d explorer quelques pistes. Ce numéro est le dernier dont j assume la responsabilité, je change en effet de fonction au début de l année Je voudrais profiter de cette occasion pour vous remercier, vous lecteur de Sécurité informatique, de votre fidélité de longue date pour certains d entre vous qui s est manifestée plus particulièrement lors de l enquête que nous avons organisée au printemps dernier. Vos réponses nous ont permis d améliorer ce bulletin, vos encouragements, nombreux, de nous rassurer sur son utilité. Sécurité informatique a été créé en 1994 par mon prédécesseur, Michel Dreyfus. C était un bulletin interne, orienté plus particulièrement vers la sécurité des micro-ordinateurs sur lesquels semblaient planer des menaces graves du fait de leur prolifération désordonnée. Dès 1997, avec le soutien de la Direction du CNRS et plus particulièrement du FSD de l époque, Philippe Schreiber, nous avons décidé d ouvrir plus largement nos colonnes à des auteurs extérieurs au CNRS et d offrir une version électronique en téléchargement libre. Aujourd hui, la diffusion au format PDF dépasse largement les exemplaires et touche l ensemble de l espace francophone. Tous les grands ministères et de nombreuses entreprises, parmi les plus prestigieuses, sont abonnés au bulletin. Certains des articles ont été cités dans la presse. En définitive, l ouverture n a présenté que des avantages. Elle a permis de sensibiliser à la SSI un public plus large que notre organisme et donc de remplir notre mission de diffusion de l information scientifique et technique. En retour, nous avons beaucoup reçu : l ouverture nous a permis d évaluer la pertinence de nos conceptions, de tirer profit des autres expériences, d accepter la confrontation de points de vue, de ne pas nous laisser enfermer dans une conception purement technique de la SSI (celle qui dérange le moins!). Sécurité informatique continuera et évoluera encore. Faudrait-il plus de pages? Peut-être, mais plus long à lire, il ne toucherait plus le «public des décideurs», celui que nous voulons intéresser à la SSI. Faudrait-il plus d articles de fond ou plutôt plus de brèves? Notre objectif est avant tout de tracer des pistes de réflexion, de donner des références auxquelles tout le monde peut se reporter. Faudrait-il augmenter la fréquence de parution ou la diminuer? Cinq numéros par an nous semblent être la périodicité qui permet d aborder les sujets importants de l année sans prendre le risque de trop rabâcher. Bref, tout peut être repensé, mais une chose est à préserver absolument, c est cette ouverture à l extérieur du CNRS qui a été si profitable pour nous tous. Robert Longeon Chargé de mission SSI au CNRS L accueil des portables sur nos réseaux informatiques par Marie-Claude Quidoz Ingénieur à l unité réseau du CNRS Le but de cet article n est pas de définir une politique d accueil des portables sur nos réseaux informatiques (faut-il les interdire, les autoriser, limiter leur droit d accès?), mais de présenter des pistes de réflexion pour qu à terme cet accueil soit moins problématique. Il s appuie sur des recherches bibliographiques, des retours d expériences et sur l article Strategies for Automating Network Policy Enforcement dans lequel les auteurs citent des scénarios intéressants pour détecter les portables qui ne respectent pas la politique de sécurité définie par l organisme et pour se protéger des nuisances qu ils peuvent occasionner. Contexte Depuis quelques années, un élément «perturbateur» a été introduit dans nos réseaux informatiques : le portable (principal équipement nomade pour nous). Cet équipement ne soulève pas de nouveaux problèmes mais remet à l ordre du jour des problèmes anciens, comme le fait que l utilisateur dispose du droit d administrer sa machine, ce droit pouvant être utilisé à bon ou à mauvais escient. Cette situation n est pas nouvelle en soi (de nombreux utilisateurs administrent déjà leur poste de travail), mais à la différence des postes fixes qui sont en permanence à l intérieur du périmètre de sécurité défini par l administrateur système et réseau du laboratoire, ces portables sont amenés à se connecter un jour ou l autre dans un environnement hostile et si des précautions minutieuses ne sont pas prises, ces portables peuvent se retrouver infectés et ainsi devenir vecteur d infection. La situation peut devenir problématique le jour où la machine vient se connecter au réseau du laboratoire, que la connexion soit locale (accès filaire ou accès sans fil) ou à distance. Par conséquent c est le fait de naviguer entre deux environnements (l un supposé «sain» et suite page 2

2 suite de la page 1 l autre supposé «hostile») qui est devenu la principale cause des problèmes posés par les portables. Problèmes que l on rencontre, de façon plus générale, dans l accueil des machines extérieures (que ce soit un portable ou un poste fixe situé hors du périmètre de sécurité) qui ont besoin d accéder à la totalité de leur environnement de travail. À noter que dans cet article, nous restreindrons volontairement notre discours au portable afin d en simplifier la lecture. Des règles de sécurité existent Des conseils sont régulièrement diffusés par les CERTs ou par les équipes en charge de la sécurité du CNRS en direction des correspondants sécurité de chaque laboratoire, à charge pour eux de les relayer vers les utilisateurs finaux. Ces conseils génériques qui à terme seront partie intégrante de la politique de sécurité du système d information (PSSI) du laboratoire et de ses règles d application sont de plusieurs types : éducation de l utilisateur (ne pas cliquer sur des éléments inconnus ), sensibilisation au danger (ne pas transformer son portable en un serveur ), incitation forte à la mise à jour du système d exploitation et des logiciels, installation de produits de protection (garde-barrière personnel, antivirus ). Mais Il est utopique de penser que tous ces conseils seront suivis à la lettre tant le nombre de vulnérabilités annoncées chaque jour augmente. Il devient de plus en plus difficile de maintenir sa machine à jour, surtout si on est un nomade qui ne se connecte que ponctuellement au réseau Internet. En dehors du réseau d accueil habituel de la machine, il est parfois difficile, faute de temps ou à cause de contraintes imposées par la politique de sécurité du site d accueil de mettre à jour sa machine et cela même si on dispose d un accès de bonne qualité au réseau Internet. Force est donc de Que peut-on trouver dans une PSSI «Politique de Sécurité des Systèmes d Information» concernant «l accueil des portables sur nos réseaux informatiques»? La PSSI, qui décrit les éléments stratégiques (enjeux, référentiel, principaux besoins de sécurité et menaces) et les règles de sécurité applicables à la protection du système d information d un organisme, précise entre autres les principes et les règles concernant la Connexion des postes nomades et PDA Principes : Une attention particulière doit être portée aux équipements nomades et PDA pour éviter, notamment, de servir de passerelle vis-à-vis de l extérieur, de contaminer l intérieur par des logiciels malveillants. D une manière générale, leur connexion au SI ne doit pas modifier ou remettre en cause la sécurité du SI. Règles : Pour mesurer au mieux l impact de l intégration des postes nomades dans le SI, il est nécessaire de prendre en compte toutes les informations, les conseils et les recommandations fournis sur les sites : La recommandation relative à la question «Vos utilisateurs possèdent-ils des portables?» du chapitre II de la liste de contrôles accessible à la rubrique Liste_de_contrôles de l URL : https://www.urec.cnrs.fr/securite/corres-secu doit être mise en œuvre. Au sein de la PSSI, on retrouve également cette intégration mentionnée dans les principes et les règles définis pour l Architecture sécurisée. Principes : Les accès modems, les accès distants, les réseaux privés virtuels et les réseaux sans fil sont à intégrer. Pour le réseau sans fil, il faut veiller à son intégration : choix d un protocole comme ceux décrits dans i ou accès par VPN, Règles : Se reporter aux informations données à : Informations fournies par le groupe de travail CAPSEC constater qu un jour ou l autre, notre portable sera infecté. Ce constat conduit l administrateur système et réseau à ne pas laisser les portables se connecter n importe où (il faut définir une architecture réseau) et l incite à vouloir vérifier leur état avant (ou lors de) leur connexion : Architecture sécurisée Depuis la multiplication des portables dans notre environnement, nous avons essayé de classifier leur utilisation pour tenter ensuite de les intégrer au mieux à l architecture sécurisée mise en place au sein du laboratoire. La démarche a consisté à définir deux façons d utiliser un portable : soit occasionnellement en cas de déplacement, soit quotidiennement en remplacement d un poste fixe. Ensuite, et presque indépendamment de cette classification, une réponse unique a été apportée : la mise en place d un sous-réseau «visiteur» qui, grâce à des filtres définis avec minutie, permet un accès au réseau Internet mais pas au réseau local (éventuellement à une imprimante locale). Si nécessaire, on peut également autoriser l utilisateur à rapatrier ses fichiers depuis le réseau interne (et inversement). Qualité du poste En imposant ainsi un sous-réseau «visiteur» à un utilisateur dont le portable est l outil de travail quotidien, nous faisons plus ou moins implicitement l hypothèse que cet équipement est hostile. Cette hypothèse a été traduite par certains en «le poste ne respecte pas la politique de sécurité définie», ce qui sous-entend que le respect de la politique de sécurité définie pour un poste client est suffisant pour éviter toute infection, ce qui sous-entend aussi qu une politique de sécurité doit être traduite par un ensemble de règles applicables et à appliquer. Même si ces affirmations semblent un peu excessives, cette façon d envisager le problème nous donne des éléments de réflexion pour définir les vérifications à faire avant de laisser un ordinateur se connecter au réseau du laboratoire. Parmi ces vérifications, nous pouvons citer la vérification des correctifs installés, la présence suite page 3 2

3 suite de la page 2 d un antivirus et la vérification de sa base de signature, la présence d un garde-barrière, la liste des ports ouverts À noter que cette référence à la politique de sécurité définie au sein de l organisme et/ou du laboratoire et à son respect, a aussi l avantage, en rendant plus concrète son application, de sensibiliser l utilisateur à la notion même de politique de sécurité. Autorisation d accès et charte En pratique, la majorité des vérifications à faire sur le portable qui se connecte au réseau du laboratoire nécessitent de disposer d un droit d accès sur le portable ; par exemple pour rechercher la présence de tel ou tel fichier (pour vérifier l installation d un antivirus ou l absence de virus/ver/trojan), pour connaître le numéro de version de la base de signature de l antivirus, pour diagnostiquer la présence de programmes en mémoire (pour savoir si l antivirus est lancé) À terme, c est la totalité des vérifications qui risquent de nécessiter un droit d accès ; en effet, si actuellement nous pouvons encore imaginer vérifier via le réseau les services offerts (donc les ports ouverts) sur un poste de travail pour rechercher des indices nous permettant d établir un indicateur de l état de santé de la machine, cela ne sera sans doute plus possible quand, sur tous les postes de travail, nous aurons activé des gardes-barrières individuels. Ce problème de droit d accès est ancien mais il n a jamais été véritablement résolu. Les arguments sont connus (portable personnel versus portable professionnel, protection de la vie privée ) et recevables, mais sontils acceptables pour autant à partir du moment où l utilisateur souhaite connecter son portable directement sur le sous-réseau interne et non sur le sous-réseau «visiteurs»? Une analogie est souvent faite avec la voiture où il y a un code de la route à respecter, des normes de pollution à ne pas dépasser et si on ne les respecte pas, le droit d utiliser la route nous est retiré. La charte peut permettre de répondre à cette question de façon claire. Dans la charte du CNRS publiée en 1999, rien n est indiqué à ce sujet, mais tout laisse à penser que, dans la prochaine version, des instructions plus précises seront données. Des solutions commencent à voir le jour Suite aux nombreux incidents provoqués par les virus depuis plus d un an et presque indépendamment de la problématique des portables, des travaux ont vu le jour pour essayer d automatiser d une part la détection des postes qui ne respectent pas la politique de sécurité et d autre part la réponse à donner. Une bonne synthèse des problèmes soulevés est disponible dans l article Strategies for Automating Network Policy Enforcement ; article dans lequel les auteurs décrivent quatre étapes à réaliser lors de la connexion au réseau interne : Authentification ; Détection ; Isolation ; Mise en conformité. À noter que les auteurs n imposent pas vraiment d ordre (même si l article est construit sur cette trame) ; le but étant qu à la fin du cycle, la machine soit «saine». Cette démarche en quatre phases doit être adaptée pour nos nomades. D une part, il est peu envisageable que les contraintes à faire respecter aux visiteurs (voulant seulement consulter leur messagerie par exemple) soient les mêmes que celles imposées à un personnel permanent qui souhaite utiliser son portable comme si c était son poste de travail quotidien. D autre part, il faut envisager le cas où l utilisateur ne peut pas mettre à jour son portable (à titre d exemple, vous pouvez vous référer aux nombreux articles parus lors de la sortie du Service Pack 2 pour Windows XP!). Pour toutes ces raisons, suite page 4 Détection de machines vulnérables sans faire appel à un agent et en s appuyant sur des logiciels libres Deux méthodes : une active et une passive. Une solution pour maintenir un parc informatique Windows à jour Si vous avez un environnement tout Windows, si vos utilisateurs se connectent de façon régulière sur votre réseau et s ils vous donnent l autorisation de mettre à jour automatiquement leur portable, une bonne solution est de déployer une architecture à base de serveur SUS (Software Update Services) pour le déploiement des mises à jour du système d exploitation, de serveur EPO (EPolicy Orchestrator) pour le déploiement des stratégies de sécurité (antivirus, gardebarrière) et de domaine Active Directory. Vos portables seront ainsi mis à jour régulièrement et les intrus éventuels seront facilement détectés. Méthode active : Cette méthode permet de détecter un problème sur une machine en scannant ses ports; le scan pouvant être fait lors de sa connexion ou de façon périodique (en scannant régulièrement le réseau d accueil des nomades par exemple). Le but est de faire un état des lieux de la machine pour connaître le système d exploitation installé et les ports ouverts. Ces derniers nous permettront de détecter une éventuelle trappe (backdoor) et ainsi de déterminer si la machine est saine ou non. La limite de cette méthode intervient lorsqu un garde-barrière personnel est installé sur la machine car ce dernier nous enlève, dans la plupart des cas, toute visibilité sur les informations demandées. Les outils testés à l UREC pour cette méthode sont Nessus et Nmap. Méthode passive : Cette méthode permet de détecter une machine compromise en écoutant, en temps réel, le trafic réseau à la recherche d un trafic caractéristique (nombreux scans dans un court laps de temps, trafic de déni de service, exploit ). Suite à cette détection, une réponse, manuelle ou automatique, peut être mise en place. Mais attention au risque important de déni de service en cas de faux positifs. À noter que cette méthode peut être complétée par une analyse de fichiers de trace et/ou par la mise en place d outil de métrologie. L outil testé à l UREC pour cette méthode est Snort. 3

4 suite de la page 3 la logique suivante nous semble devoir être privilégiée : 1. Obliger le portable à se connecter à un sous-réseau étanche et clos 2. Authentifier l utilisateur et/ou le portable 3. Tester la conformité du portable par rapport au profil déterminé 4. Basculer le portable dans le bon sous-réseau. À noter que la mise en place de la phase d isolation d une machine va dépendre de l architecture réseau existante (concentrateur VPN/IPSec et/ou VPN/SSL, 802.1x, portail captif ). Conclusion De nombreux points restent à approfondir dans ce domaine en pleine évolution. Actuellement, des développements sont en cours aussi bien dans le monde des logiciels libres que dans Utiliser un réseau sans fil introduit-il des contraintes supplémentaires? Si nous faisons l hypothèse que les deux vulnérabilités principales du sans fil (l écoute et les connexions illicites) sont résolues, utiliser un réseau sans fil pour se connecter sur nos réseaux informatiques n introduit pas de contraintes supplémentaires; la mise en œuvre des solutions présentées pourrait même s avérer plus facile à réaliser. D une part, comme il s agit de réseaux à l état de projet et/ou de construction, l ajout d un sous-réseau étanche et clos dans l architecture peut être envisagé dès le début du projet. Étant donné aussi que les utilisateurs n ont pas encore acquis trop d habitudes, changer la méthode de connexion posera peu voire pas de problème. Et, dernier élément positif, les besoins des utilisateurs du sans fil sont, encore à ce jour, identiques à ceux décrits pour les accès distants ; le sans fil ne remplaçant pas encore le filaire. D autre part, des solutions techniques intéressantes pour isoler, détecter, protéger les postes clients voient le jour; citons le cas des commutateurs Wifi qui permettent une administration centralisée du réseau sans fil, mais qui intègrent aussi des mécanismes pour interdire la communication entre clients du réseau, des systèmes de détection d intrusion, des mécanismes de filtrage Ce type de solution est à considérer dans le cadre d un projet de taille importante. celui des logiciels commerciaux ; cette confrontation des deux mondes ne pouvant être que bénéfique pour nous. Des solutions commencent à voir le jour pour faciliter l intégration des portables dans nos réseaux informatiques ; il est nécessaire de démarrer l étude de leur mise en œuvre. Cependant il faut prendre conscience que pour résoudre les problèmes de l accueil Bibliographie/Références des portables sur nos réseaux informatiques, les réponses techniques ne sont (et ne seront) d aucune aide si en parallèle les problèmes politiques ne sont pas résolus ; une attention toute particulière doit être apportée à la mise en œuvre d une politique de sécurité du système d information et à la formation/sensibilisation de l utilisateur, maillon important de la sécurité. Principe de fonctionnement avec agent (exemple de CleanMachines) (http://www.perfigo.com/products/index.html) Ce schéma, extrait des informations disponibles sur le site Web, est une bonne illustration de la logique de fonctionnement de ce type de produit (isolation, prise en compte de plusieurs profils de population ) sachant que la vérification de la bonne santé du poste est basée, dans le cas de ce produit, sur un agent installé sur chaque poste. 1. L utilisateur connecte sa machine au réseau. 2. CleanMachines essaie d authentifier l utilisateur. S il est connu, il détermine son rôle et la politique de sécurité à lui appliquer. 3. La machine est alors analysée pour déterminer sa conformité avec la politique de sécurité à lui appliquer. 4. Si des vulnérabilités sont trouvées, la machine est isolée du réseau (quarantaine) avec un accès uniquement aux fichiers de mises à jour/correctifs et outils nécessaires à sa mise en conformité. 5. La machine est nettoyée puis réanalysée. 6. Une fois sa machine rendue conforme à la politique de sécurité définie, l utilisateur a accès au réseau. Epolicy Orchestrator (McAfee) : antivirus retenu par le groupe logiciel dans le cadre de l opération nationale https://www.services.cnrs.fr/logiciels/breves.html Software Update Services Microsoft produit gratuit permettant de faire du déploiement centralisé de correctif Nessus 2.2.0RC1: Clean Machine (Perfigo) : Network Admission Control (Cisco) : d66.shtml Network Access Protection (Microsoft) : Jedi (Juniper) : Strategies for Automating Network Policy Enforcement (DRAFT 02), Eric Gauthier et Phil Rodrigues, août 2004, Internet2 (http://security.internet2.edu/netauth/docs/draft-internet2-salsanetauth-summary-02.html) Exemples de solutions d administration d un réseau sans fil, Sylvie Dupuy et Catherine Grenet, octobre 2004, Recommandations d architecture de réseau avec filtrages pour améliorer la sécurité, Jean-Luc Archimbaud, 2000, Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil («WiFi»), Jean-Luc Archimbaud, Catherine Grenet, Marie-Claude Quidoz, novembre 2004, Charte utilisateur pour l usage de ressources informatiques et de services Internet : Groupe de travail «le nomadisme et les réseaux sans fil», Groupe de travail «Comment Adapter une Politique de Sécurité pour les Entités du CNRS (CAPSEC)» https://www.urec.cnrs.fr/securite/corres-secu/capsec.html 4

5 EN BREF Une fiche de l université de Limoges sur les Spywares, en français «espiogiciels», fait le point. Attention, certains sont très invasifs! Gestion et licéité des traces par Robert Longeon Présentation de la réflexion et des résultats des expériences effectués par François MORRIS sur l authentification 802.1X (à la fois en filaire et en sans fil) à l URL : Comment utiliser le MUA mutt (http://www.mutt.org/) avec les certificats smime pour signer et chiffrer les messages électronique par Maurice Libes de (UMS2196) et Albert Shih (UMR7586) du CNRS. Les supports des présentations de l observatoire de la Sécurité des Systèmes d Information et des Réseaux sont à: Exemple d un Cahier des Clauses Techniques et Particulières pour un chantier de câblage rédigé par l Université Joseph Fourier : CABLAGE.pdf et de préconisations sur le nomadisme et déploiement de réseaux sans fil : La Commission européenne, DG INFSO, unité ETEN publie un appel à candidatures en vue de la sélection d experts indépendants dans le cadre du programme eten en.htm Trois questions à Philippe Rosé (Journaliste, spécialiste des questions de sécurité) sur le web de crise : La Mission de contrôle à l exportation des biens et technologies à double usage de la DiGITIP publie une brochure intitulée : «Le contrôle de l exportation des biens et technologies à double usage». bienettechnologie.pdf Ces dernières années, la sécurité est devenue une priorité pour les pouvoirs publics et les entreprises. Crime organisé, terrorisme, interruption des chaînes d approvisionnement mondiales, virus informatiques autant de menaces avec lesquelles il faut compter dans le monde d aujourd hui, d où l émergence d un marché des équipements et des services de sécurité de 100 milliards de dollars. On trouvera une étude de la question, publiée par l OCDE, sur : Elle jette un jour nouveau sur ces enjeux cruciaux ainsi que sur bien d autres questions posées par l économie de la sécurité du XXI e siècle. LA constitution de journaux d activité est consubstantielle à l informatique. Au tout début, lorsque les architectures étaient fortement centralisées, les coûts d exploitation étaient alors très élevés, les traces servaient à assurer la fonction comptable permettant de gérer une pénurie de moyens bien réelle. Puis, progressivement, d autres exigences sont apparues : celle de réguler l utilisation des ressources, celle de détecter des anomalies afin d assurer un bon niveau de qualité de service, ou encore celle de faire évoluer les équipements. Parallèlement, la conscience de l importance de la SSI s est un peu plus affirmée. Ces nouvelles exigences ont rendu nécessaires des traces toujours plus nombreuses et plus spécifiques jusqu au point où leur exploitation manuelle était devenue pratiquement impossible. La décentralisation des moyens de calcul qui s est opérée par la suite, en augmentant considérablement le nombre et la diversité des systèmes, a accentué encore cet embrouillamini. On n a plus su alors exploiter correctement ces traces, et rares étaient ceux qui avaient conscience des exigences de sécurité dont elles devaient faire l objet ou des risques que pouvait présenter un hypothétique «détournement de finalités». Aujourd hui, avec la nouvelle loi qui refonde la CNIL, il n est plus possible d ignorer que ces traces sont «des données à caractère personnel» et qu en tant que telles, elles doivent être déclarées ainsi que les finalités des traitements dont elles font l objet. Mais, même sans cette loi, il nous aurait été impossible de continuer ainsi sans savoir ce que nous faisons et pourquoi nous le faisons, c est-à-dire sans une «politique de gestion des traces». C est ce qu à fait le CNRS. Le texte, disponible sur le nouvel intranet du FSD (http://www.sg.cnrs.fr/fsd/), a été déclaré à la CNIL et est publié au Bulletin Officiel du CNRS du mois de décembre. Il offre aux ARS (Administrateur Réseau et Système) et aux «coordinateurs sécurité» un cadre réglementaire, normatif et organisationnel dont ils ont besoin pour effectuer leur mission sans s exposer à un risque juridique, pourvu que: la collecte des traces s accompagne d une bonne information des personnes (elle doit être individuelle, par exemple par affichage du type de traces générées sur les systèmes utilisés), la structure représentative, par exemple le conseil de laboratoire, ait donné son accord, les traitements ne fassent pas l objet de détournements de finalité et que les informations ne soient pas conservées au-delà de la durée prévue, les résultats de ces traitements et les données collectées fassent l objet d une sécurité optimale. Le cadre réglementaire rappelle les principes d information préalable, du droit à consultation, du non-détournement de finalité, du droit à l oubli. Le cadre normatif explicite les traces qu il est licite de conserver, leur durée maximale de conservation et les finalités de traitement auxquels elles donnent lieu. Le cadre organisationnel permet de distinguer entre structures fonctionnelles et structures hiérarchiques afin de rendre compatibles pour les ARS travail d équipe et obligation du «secret professionnel». Nous invitons le lecteur à se reporter à ce texte s il désire entrer plus avant dans les détails. Vous n êtes évidemment pas obligé de vous en tenir à ce document, certaines contraintes particulières ne peuvent être prises en compte dans le cadre d une politique générale ; dans ce cas il faudra déclarer vous-même à la CNIL votre propre politique, mais vous n êtes plus seul, vous pourrez vous aider, si vous le jugez utile, du texte existant. Une dernière recommandation, pour conclure : que vous vous conformiez à la politique générale telle qu elle a été définie et publiée au Bulletin officiel ou que vous désiriez élaborer votre propre politique, vous ne pouvez plus ignorer que les «traces», ou autrement dit «les logs», sont des données à caractère personnel et que les ARS ont pour ce type de données la double obligation de sécurité et de «secret professionnel». «Secret professionnel», y compris à l égard de leur hiérarchie Ce qui n est évidemment pas sans poser parfois quelques problèmes! 5

6 Éclairage sur par Kostya Kortchinsky Responsable du CERT-Renater L analyse de binaires MALGRÉ la naissance de multiples langages de haut niveau, leur maturation, et leur implantation solide dans le paysage de la conception et du développement, la connaissance du langage assembleur dans le domaine de sécurité des systèmes d information reste une valeur sûre. Certes, il est nettement plus confortable d avoir à étudier un code source dans un langage évolué, et si possible bien commenté, mais il est très rare que nous l ayons à disposition lorsque nous devons analyser des binaires compilés recouvrés sur une machine compromise. Confrontés à ce type de situation, la solution du désassemblage s offre à nous. La décompilation de mon point de vue la possibilité d obtenir des sources en langage de haut niveau ne donne dans la réalité des résultats satisfaisants que dans un nombre limité de cas (JAVA?), contrairement au désassemblage qui nous permettra dans la totalité des cas d obtenir un listing assembleur relativement lisible sauf chiffrement ou compression du binaire par exemple. La compréhension des tenants et des aboutissants du programme ainsi décortiqué passera alors nécessairement par l examen de trames d instructions assembleur, en «live» (débogage), ou non (désassemblage). Les possibilités offertes par de tels procédés sont multiples puisqu elles couvriront aussi bien l analyse de binaires suspects (le terme anglophone «malware» est souvent utilisé pour les désigner), que la recherche de failles dans des logiciels ou systèmes d exploitation aux sources non accessibles (ceux de l éditeur Microsoft me viennent en tête). Il est cependant regrettable de voir que ce type de compétences est bien souvent délaissé par les professionnels du milieu de la sécurité des systèmes d information car exigeant un investissement personnel très important. Bien souvent, seuls les éditeurs de solutions antivirales peuvent tirer parti d un bon niveau en la matière. Il émerge cependant une volonté de sensibilisation à cette problématique hautement technique particulière, comme le montrent par exemple les deux derniers challenges «Scan of the Month» du projet Honeynet ayant pour objectif la rétroconception de deux programmes suspects [1][2], ou bien le numéro 14 de la revue MISC dont le dossier parcourait le sujet de façon approfondie aussi bien sous systèmes UNIX que Windows [3]. Je ne saurais que trop vous recommander d aller jeter un œil rapidement sur les solutions proposées aux challenges qui devraient vous permettre d appréhender une partie des potentialités de cet art. Afin de prendre un exemple concret, l analyse du ver Witty, diffusé le 19 mars 2004 et d une taille réduite, n a pris que quelques dizaines de minutes après la capture du paquet incriminé [4], et a permis de juger de sa dangerosité et de prendre les mesures qui s imposaient. Les codes malveillants sont loin d être le seul champ d application puisque ces mêmes techniques sont à l origine de la découverte de différentes vulnérabilités dans des éléments aux sources fermées: débordement de tampons, débordements d entiers, bogues de format, etc., autant de problèmes pouvant être mis au jour par le reverse-engineering des binaires impliqués, ou de façon détournée en étudiant les correctifs diffusés [5]! Je pourrais aussi citer la validation de la conformité d un algorithme implémenté avec son modèle théorique (ou même simplement avec ce qui est dit être implémenté): une présentation sur les applications à la cryptographie a été faite à SSTIC 2004 [6]. 1. SotM 32, 2. SotM 33, 3. MISC 14, 4. Black Ice Worm Disassembly, BlackIceWorm.html 5. Diff, Navigate, Audit, 6. SSTIC, La trousse à outils Bien évidemment, aucun outil ne prendra en charge la tâche de rétroconception d un programme en totalité, néanmoins certains outils vous faciliteront grandement le travail : The IDA Pro Disassembler and Debugger : Sans nul doute le meilleur outil de désassemblage disponible sur le marché, il vous permettra d obtenir rapidement un code clair et fiable, et ce pour un grand nombre de processeurs. Il est payant, et sa dernière version est disponible pour Linux. OllyDbg : Un débogueur 32 bits pour systèmes Windows, gratuit, il est très complet et suffit amplement pour toute activité se cantonnant au Ring 3. Programmer s Tools : Un site regroupant une collection d outils ayant un rapport avec le développement sous Windows, ciblant entre autres l analyse de binaires, le reverseengineering, la décompression d exécutables. De bonnes idées peuvent y être trouvées. SÉCURITÉ numéro 51 décembre 2004 INFORMATIQUE S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N Sujets traités : tout ce qui concerne la sécurité informatique. Gratuit. Périodicité : 4 numéros par an. Lectorat : toutes les formations CNRS. Responsable de la publication : ROBERT LONGEON Centre national de la recherche scientifique Service du Fonctionnaire de Défense c/o IDRIS - BP Orsay Cedex Tél Courriel : ISSN Commission paritaire n 3105 ADEP La reproduction totale ou partielle des articles est autorisée sous réserve de mention d origine Conception et réalisation : La Souris

Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1

Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1 Table Ronde Protection contre les «instabilités» : virus, piratages, des postes nomades Mercredi 13 octobre 2004 Animatrice : Marie-Claude QUIDOZ Journée «réseau sans fil» 1 Une architecture à base de

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ LIVRE BLANC : Architectures OXYGENE++ version 6.50 MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ Date du document : 17 novembre 2005 Ce livre blanc est destiné à l'information des professionnels

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Guide de démarrage rapide de WinReporter

Guide de démarrage rapide de WinReporter Guide de démarrage rapide de WinReporter Pour plus d information à propos de WinReporter, vous pouvez contacter IS Decisions à : Tél : +33 (0)5.59.41.42.20 (Heure française : GMT +1) Fax : +33 (0)5.59.41.42.21

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Guide de connexion au service Nomade des étudiants sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade des étudiants sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade des étudiants sous les environnements Microsoft Windows 7 Version 1.0 du 27/08/2013 Avertissement L accès à

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Recommandations d architecture de réseau pour améliorer la sécurité

Recommandations d architecture de réseau pour améliorer la sécurité Recommandations d architecture de réseau pour améliorer la sécurité Jean-Luc Archimbaud CNRS/UREC (http://www.urec.fr/) 18 janvier 2000 Un document plus complet et plus technique, à usage des administrateurs

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

www.lafamily.ch en 16 différences

www.lafamily.ch en 16 différences Cas d étude no 3 www.lafamily.ch en 16 différences juin 2003 Le mandat réalisé avec QuickSite de transformation du site existant de Lafamily.ch, centre globale d information pour les familles, à été de

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

REFERENTIEL ACTIVITES ET COMPETENCES

REFERENTIEL ACTIVITES ET COMPETENCES SEILLER EMPLOIV CONSEILLER EMPLOI FORMATION INSERTION REFERENTIEL ACTIVITES ET COMPETENCES FONCTION 1 : INTERVENTION AUPRÈS DES PERSONNES ÉLABORATION DE PROJETS ET ACCOMPAGNEMENT DE PARCOURS D INSERTION

Plus en détail

AUDIT Informatique Performance du réseau

AUDIT Informatique Performance du réseau VAILLANT David Le 27 juin 2003 WEISBERG Jonathan AUDIT Informatique Performance du réseau Dossier 4 Rapport de synthèse CTBA 10, rue de Saint Mandé 75012 Paris Avril-Juin 2002 SOMMAIRE 1. Recommandations

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Installer et exploiter le serveur web local IIS sur un système d exploitation Windows XP 1/3 1 ère étape

Installer et exploiter le serveur web local IIS sur un système d exploitation Windows XP 1/3 1 ère étape Modifier cet article (283) Recalculer cette page * Les Médecins Maîtres-Toile Accueil Nouvelles Technologies Installer et exploiter le serveur web local IIS sur un système d exploitation Windows XP 1/3

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5

Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5 Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5 2 1- PRÉALABLES Le titulaire du cours doit détenir une adresse de courrier électronique de l UQAC. Pour

Plus en détail

Connexion intranet IUT

Connexion intranet IUT Connexion intranet IUT Version 1.01 du 28/12/2012 Sommaire Objectif... 2 Installation Anyconnect... 3 Localisation du raccourci... 6 Paramétrage de la connexion... 7 Se connecter sur AnnyConnect... 8 Se

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Configurer une connexion RTC sous Mac OS X

Configurer une connexion RTC sous Mac OS X Configurer une connexion RTC sous Mac OS X La configuration à l Internet d une connexion RTC (Réseau Téléphonique Commuté), communément appelée liaison par modem, ou liaison bas débit est simple et rapide

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

ESPACE NUMERIQUE DE TRAVAIL DU LYCEE LYAUTEY LCS SE3 LINUX COMMUNICATION SERVEUR-SAMBA EDU (VERSION 3)

ESPACE NUMERIQUE DE TRAVAIL DU LYCEE LYAUTEY LCS SE3 LINUX COMMUNICATION SERVEUR-SAMBA EDU (VERSION 3) ESPACE NUMERIQUE DE TRAVAIL DU LYCEE LYAUTEY LCS SE3 LINUX COMMUNICATION SERVEUR-SAMBA EDU (VERSION 3) Chers collègues, Le Lycée Lyautey met à disposition des élèves et enseignants un espace numérique

Plus en détail

SharpdeskTM R3.1. Guide d installation Version 3.1.01

SharpdeskTM R3.1. Guide d installation Version 3.1.01 SharpdeskTM R3.1 Guide d installation Version 3.1.01 Copyright 2000-2004 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

FAQ Licence postsecondaire AUCC, ACCC, PSAP Collèges

FAQ Licence postsecondaire AUCC, ACCC, PSAP Collèges FAQ Licence postsecondaire AUCC, ACCC, PSAP Collèges 1. Qu est ce que le répertoire d Access Copyright? Le répertoire d Access Copyright se compose d œuvres publiées qui ont un équivalent sous forme papier

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Les stratégies de groupe Les stratégies de groupe sont utilisées au sein d un domaine Active Directory afin de définir des paramètres communs à un ensemble d ordinateurs. Microsoft fournit des améliorations

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail